miércoles, 9 de noviembre de 2011

Actividades del tema 3

1. ¿Quién creó la orden Telnet, cuando la hizo y por qué?
Sus creadores an sido Jon Postel y Joyce Keynolds en Mayo de 1983.

2. ¿Qué son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les diferencia del servidor SSH?
rlogin: efectua login en una maquina remota.
rsh: ejecuta una Shell remota.
rcp: Copia archivos a una maquina remota o desde ella.

3.¿Cómo averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?
En GNU/Linux - /etc/services
En Windows – C:\windows\system32\drivers\etc\services

4. Averigua que diferencias básicas existen entre los sistemas de autenticación Kerberos, PGP y PAM.

Kerberos
El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad necesaria para añadir información de auto.
PGP
PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La
compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.
PAM
PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra
aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.

5. Averigua qué otro algoritmos de encriptación simétrica se utilizan actualmente.
La criptografia asimetrica es el metodo criptografico que usa un par de claves para el envio de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los metodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos. Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.

6. ¿En qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?
Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.
La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.
Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).
Si no existe solape de bloques se denomina cifra en bloque puro.

7.Busca información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?
Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Fue inventada por Arthur Scherbios en 1923 y usada por los alemanes durante la segunda Guerra Mundial.

8. ¿Qué significan las siglas PGP? ¿Para que sirve?
Privacidad bastante buena en un paquete de seguridad para comprimir, cifrar o firmar archivos para su cambio.

9. ¿Cuál es el protocolo de comunicación segura más importante?
SSL. Se trata del protocolo de comunicación segura más conocido y utilizado es la actualidad. Crea un túnel que protege toda la información enviada y recibida.

10.¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?
La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


11.Averigua qué es el Indirect Port Forwarding.
Se trata de una técnica que permite crear un túnel entre los puertos de dos maquinas, ya sea de forma directa o indirecta, con la ayuda de una maquina intermedia.

12.Haz una lista de clientes SSH para Windows de libre distribución.
Xming: ejecución remota de aplicaciones GNU (Linux en Windows)

13.¿Existe para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?
WinSCP es un cliente para la transferencia segura de ficheros entre ordenadores.

14. ¿Qué es una Xterm?
Es un emulador de terminal para el sistema de ventanas XWindows System.

15. ¿Un usuario podría configurar gráficamente una impresora conectada a una maquina remota? ¿Cómo?
Si. Puede usarse el reenvio por X11 para crear una seción segura e interactiva y ejecutar la herramienta xeyes.

16.¿El reenvío de puertos funciona con puertos menores de 1024?
Si. Pero requiere un acceso como root.

17. ¿Cómo asignarías un tiempo de vida al túnel creado?
La opción –s fija un tiempo de espera en que se atendrán las conexiones SSH. Cuando se expire, no se aceptara ninguno más y el comando finalizará cuando todas las conexiones hayan concluido.

18.¿Cómo podrías conectar la versión de SSH instalada en un servidor GNU/Linux?
Ejecutando la orden ssh -v

19.¿Se podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en
Windows?
Si, haciendo uso del modulo sshfs de la librería fuse, cuya función es permitir la implementación de sistemas de archivos en programas.

20.¿Cómo explicas el contenido del archivo knownhosts en el cliente SSH?
Es un archivo en el se guardan las claves privadas.

21.¿Identificas en qué sistema de numeración está representada la huella de la clave?
En sistema hexadecimal.

22.¿Cuál es el contenido del archivo id_rsa? ¿Dónde se almacena?
Contiene la clave privada RSA generada por la orden ssh –keygen.

23.¿Qué pasaría si por equivocación borrásemos el archivo known_hosts?
Habiamos eliminado el archivo con las claves públicas de los servidores a los que no hubiéramos conectado en otras ocasiones.

24.¿Cualquier servidor SSH aceptaría la autenticación con claves públicas?
No. Habia que configurarlo en el fichero sshd_config: PubkeyAuthentication yes.

25.¿Dónde copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué archivo lo guarda?
La copia en todas aquellas máquinas a las que el usuario se quiere conectar y le dejen. Se guarda en el archivo authorized_keys.

26. ¿Podemos cambiar la frase con la que una clave privada fue encriptada?
Utilizando la orden ssh –keygen con el parâmetro –p. Pide la antigua frase de paso. Luego el usuario debe escribir dos veces la nueva.

27.¿Sabrías indicar que ventajas tiene el sistema de autenticación por clave pública?
La principal ventaja radico en que la clave privada no se transmite y hasta con que cada usuario tenga su clave doble (publica y privada).

28.¿Cuáles son los archivos de configuración del servidor FreeNX y el cliente NX?
La configuración del servidor: /etc/nxserver/node.conf
La configuración personalizada: ~/.nx/config

29.¿Para que sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?
En el servidor, nxagent maneja las peticiones de aplicación, y nxproxy comprime y optimiza.

30.Haz un resumen de las principales características del protocolo RDP.
·Permite la administración grafica de servidores Windows 2008 desde el cliente.
·Permite la instalación y ejecución remota de aplicaciones.
·La ejecución de sesiones remotas de administración no afecta al rendimiento del sistema.
La comunicación entre el cliente y el servidor se lleva a cabo mediante el protocolo de escritorio
remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.

31.¿Crees que el Firewall de Windows puede interferir en la utilización de remote Desktop?
Si. Hay que asegurarse de que el cortafuegos de Windows no bloquee las conexiones al equipo. Debe permitirse de manera explicite el trafico de acceso remoto.

32.¿Qué diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo mismo?
En realidad la tecnología NX soporta para sus conexiones lentas como las realizadas con modem.  Realiza una compresión directa del protocolo X11, lo que permite una mayor eficiencia que VNC.

martes, 8 de noviembre de 2011

Servicio SSH

Permite estabelecer conexiones seguras entre maquinas remotas.

Principales características del servicio SSH
  • Utiliza el puerto 22
  • Permite la autenticación de los usuarios mediante contraseña o un sistema de claves
  • Permite si integración con otros sistemas de autenticacion como kerberos, PGP o PAM
  • Esta implementado para la mayoria de sistemas operativos y plantaforma
En Windows
Tenemos que instalar la herramienta "putty". Despues de abrirlo nos pide  para poner el login y la contraseña. Para entrar en esto tienes que poner : ssh usuario@192.168.1.22

En Ubuntu
Vamos a Lugares --> Conectar con el servidor.
Seleccionamos SSH, ponemos la IP del servidor, despues el puerto.

Tambien te puedes conectar por modo comando con las mismas ordenes de Windows.

jueves, 3 de noviembre de 2011

Servicio DHCP

DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los clientes de una red IP obtener sus parametros de configuración automaticamente.

El protocolo DHCP tiene tres metodos de asignación de direcciones IP:

  • Asignación manual o estatica - Asigna una dirección IP a una maquina determinada.
  • Asignación automatica - Asigna una dirección IP de forma permanente a su maquina cliente la primera vez que hace la solicitude al servidor DHCP y hasta que el cliente la libera.
  • Asignación dinámica - El unico metodo que permite la reutilización dinámica de las direcciones IP.
Los sistemas operativos que he provado en clase:
Windows 2008 Server R2 y Ubuntu. 

Windows 2008 Server R2
Tenemos que instalar el servicio DHCP. Para hacer esto vas a inicio --> herramientas administrativas -->Administrador del Servidor. Despues dentro de Administrador del Servidor le das a Agregar funciones, despues sigues las instrucciones. 
Aqui ay el ambito, la reserva y la concesion.
El ambito es para quien estas serviendo las direcciones IP.
La reserva puedes reservar una IP al equipo que quieras de la red, pero tienes que poner la MAC del equipo.
Concisiones te dice el tiempo que tienes de secion.

Ubuntu
1º Paso: En Ubuntu he instalado el DHCP por modo comando. Que la orden es "sudo apt-get install dhcp3-client".
2º Paso: Despues tienes que ir a Sistema --> Preferencias --> Red. Tienes que seleccionar la tarjeta que quieres trabajar y le das a Editar. Le das a la pestaña IPv4. Pulsas en el campo metodo y activas Automatico (DHCP). Y le das a aceptar.
3º Paso: Desde la consola pones "sudo gedit /etc/network/interfaces" y destro de este fichero pones:
"auto eht0
iface eth0 inet dhcp"
4º Paso: Miras a ver si el servicio esta iniciado con "sudo /etc/init.d/dhcp3-server status".
Si no esta iniciado le pones "sudo /etc/init.d/dhcp3-server start".
 

miércoles, 26 de octubre de 2011

DNS

El servicio DNS se compone de una base de datos distribuida en la que se almacenan las asociaciones de nombres de dominios y direcciones IP.

Dominio:
Es el nombre que identifica un sitio Web.

Fichero BIND

/etc/bind/named.conf

  • named.conf.options 
  • named.conf.local 
  • named.conf.default-zones 


sudo gedit /etc/bind/named.conf.local:

//
// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

//Zona directa
zone "aulaSER.com" {
type master;
file "/etc/bind/db.aulaSER.com";
};






sudo gedit /etc/bind/named.conf.db.aulaSER.com:

$TTL 86400 ; 1 dia
@ IN SOA pc149 profes (
2011 ; serie
6H ; refresco (6 horas)
1H ; reintentos (1 hora)
2W ; expira (2 semanas)
3H ; mínimo (3 horas)
)
@ IN NS pc149
@ IN A 192.168.1.149
pc149 IN A 192.168.1.149

pc101 IN A 192.168.1.101
pc102.aulaSER.com. IN A 192.168.1.102


sudo gedit /etc/bind/named.conf.options:

options {
directory "/var/cache/bind";
// Directorio por defecto, para otros directorios hay que poner la ruta completa o absoluta

// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113

// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.

// forwarders {
// 0.0.0.0;
// };

// IPS "80.58.61.250" y "80.58.61.254" que son los DNS públicos de Telefónica-Movistar
// IPS "8.8.8.8" y "8.8.4.4" que son los DNS públicos de Google

forwarders {
80.58.61.250;
80.58.61.254;
8.8.8.8;
8.8.4.4;
};

auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};


Despues para comprobar que esta bien hecho haces:


Webmin

Es una herramienta de configuración de sistemas accesible para Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo entre otros..

Para acceder entras en el navegador y pones "https://127.0.0.1:10000" o "https://localhost:10000".

Despues te aparece la ventana para poner el usuario y la contraseña, y pones la que tienes en tu ordenador.


Antes de hacer esto tienes que iniciar el Webmin, que se inicia por modo comando. La orden es: sudo /etc/init.d/webmin start

El fichero HOST

Guarda las direcciones IP y los nombres del ordenador. Y despues ya les puede identificar..
Windows XP: IP / Su nombre del Pc
Ubuntu: IP / Su nombre del Pc

jueves, 22 de septiembre de 2011

Sistemas Operativos - Instalación

Características de la placa base:


Placa base: Asus P7H55D-M PRO
Procesador: Intel Core i3 CPU
Disco duro: 500 Gb
Memoria RAM: 4 Gb
Tarjeta de Red: Realtek 8112L


Como hacer para instalar sistemas operativos:


500 Gb
Windows XP
75 Gb
NTFS
Windows 2008 R2
100 Gb
NTFS
Windows 7
125 Gb
NTFS
Ubuntu 10.04
168 GB
EXT4
SWAP: 4 Gb


Primero he tenido que meter el CD de Ubuntu para hacer las particiones. Tuve que borrar el sistema operativo que tenia, y le hice las particiones. He puesto 75 GB para Windows XP, como primaria y su sistema de archivos es NTFS. Despúes puse 100 GB para Windows Server 2008 R2, como primaria y su sistema de archivos es NTFS. Puse tambien 125 GB para Windows 7, como primaria y su sistema de archivos es NTFS. Despúes he dejado 172 GB vacios para instalar Ubuntu 10.04 LTS. El primer sistema operativo que he instalado a sido el Windows 7. Le he puesto como activo (boot) y los demás les he puesto como ocultos (hidden).

Windows 7
Lo he particionado con 125 GB. Y el tipo de sistema de archivos es NTFS.
Le tengo que dar a Instalación Personalizada (avanzada).
He puesto como nombre de usuario: user112
Y la contraseña: Smr2011

Despúes de instalarlo he metido el CD de Ubuntu otra vez y le he puesto el Windows Server 2008 como activo (boot) y los demás les he puesto como ocultos (hidden).

Windows 2008 R2
Lo he particionado con 100 GB. Y el tipo de sistema de archivos es NTFS.
Aqui me han aparecido varios sistemas operativos de windows 2008. He puesto el Windows Server 2008 R2 Standard (instalación completa) x64.
Despues le das a Instalación Personalizada (avanzada).
He puesto como nombre de usuario: user112
Y la contraseña: Smr2011

Despúes de instalarlo puse el CD una vez más y he puesto el Windows XP como activo (boot) y los demás les he puesto como ocultos (hidden).

Windows XP
Lo he particionado con 75 GB. Y el tipo de sistema de archivos es NTFS.
He puesto como nombre de usuario: user112
Y la contraseña: Smr2011


Despúes de instalarlo he metido el CD de Ubuntu, he ido al Gparted y he quitado el oculto (hidden) para que se puedan ver y he puesto la de Windows 7 como activa (boot). Y despúes le di a instalar el Ubuntu. 


Ubuntu 10.04 LTS
Me a aparecido en que idioma lo queria, despúes el paso de la hora, despúes la distribuición del teclado. Despúes te aparece si quieres configurar las particiones, lo puedes elegir como configurarla tu manualmente o que le aga automaticamente. Yo le he dao a automaticamente.

Despues de terminar esto tuve que instalar los Drivers, en el Windows XP les tuve que instalar todos, en Windows 7 tuve que instalar uno que era desconocido.

Despúes de todo esto he instalado el Microsoft Office 2003 en el Windows XP y en el Windows 7.